File tree Expand file tree Collapse file tree
Expand file tree Collapse file tree Original file line number Diff line number Diff line change 1212# 工具介绍
1313基于Java开发,用于辅助快速代码审计,筛选危险方法名称搜索代码中可能存在的漏洞
1414
15- (支持审计.cs后缀和.java后缀的源码)
15+ ~~ (支持审计.cs后缀和.java后缀的源码)~~
16+
17+ 新版本砍掉了原先的功能,只支持批量搜索文件夹下的jar文件反编译分析
1618
1719# 使用说明
18- 可以参考公众号文章:https://mp.weixin.qq.com/s/fRAnIqa8OieuTt2iLuKdCg?token=329619276&lang=zh_CN
20+ 原使用说明可以参考公众号文章:https://mp.weixin.qq.com/s/fRAnIqa8OieuTt2iLuKdCg?token=329619276&lang=zh_CN
21+
22+ 注意!更新后请参考公众号新文章使用,原方法已不适用
1923
2024在config.properties中配置源码所在文件夹、源码输出文件夹、搜索字符串
2125分别对应配置字段:csDirectory、outputDirectory、searchText
@@ -28,24 +32,14 @@ searchText可以配置多个字符串关键字,并用,号进行分割
2832
2933指定配置文件执行jar文件后,在输出文件夹中对每个方法输出结果文件
3034
31- ![ image] ( https://img.picui.cn/free/2024/11/08/672d7a91a5abc.png )
32- ![ image] ( https://img.picui.cn/free/2024/11/08/672d7c4359d33.png )
33-
3435每个文件中记录了方法名称和方法中的利用链,还会展示上下文5行代码,更加直观的显示
3536
3637如下指定关键字为MapFilePath,搜索出相关代码的效果
37- ![ image] ( https://img.picui.cn/free/2024/11/08/672d7b3f2aea5.png )
3838
39- # 效果预览
40- 在config.properties中指定searchText为where,查询where关键字筛选可能存在SQL注入的代码
41- ![ image] ( https://img.picui.cn/free/2024/11/08/672da14926a82.png )
42- 之后进到对应方法中查看,发现存在参数拼接到SQL语句中的情况
43- ![ image] ( https://img.picui.cn/free/2024/11/08/672da1b9d5659.png )
44- 最后根据方法构造POC,验证注入
45- ![ image] ( https://img.picui.cn/free/2024/11/08/672da169b4b75.png )
4639
4740# 更新日志
4841- 2024-11-15 新增文件夹下子文件夹遍历功能
42+ - 2025-10-10 新增方法上下文侧写功能
4943
5044** 本工具由Code4th安全团队开发维护**
5145
You can’t perform that action at this time.
0 commit comments